Plataforma
php
Componente
devcode-it/openstamanager
Corrigido em
2.10.3
2.10.2
CVE-2026-28805 é uma vulnerabilidade de SQL Injection baseada em tempo no OpenSTAManager. A falha permite que um atacante autenticado injete SQL para extrair dados sensíveis do banco de dados. Isso afeta versões anteriores à 2.10.2. A vulnerabilidade foi corrigida na versão 2.10.2.
A vulnerabilidade CVE-2026-28805 no OpenSTAManager (versões <= 2.10.1) representa um risco significativo devido a uma injeção SQL cega baseada em tempo. O parâmetro options[stato] nos manipuladores AJAX não é devidamente sanitizado, permitindo que um atacante autenticado injete código SQL malicioso. Isso pode ser usado para extrair informações confidenciais do banco de dados, incluindo nomes de usuário e senhas, comprometendo a segurança geral da aplicação e os dados armazenados. A falta de validação e parametrização da entrada do usuário facilita a exploração, tornando a vulnerabilidade relativamente fácil de explorar para um atacante com conhecimento técnico.
Um atacante autenticado no OpenSTAManager pode explorar esta vulnerabilidade enviando solicitações AJAX manipuladas com um parâmetro options[stato] que contém código SQL malicioso. O código SQL injetado será executado no contexto do banco de dados, permitindo que o atacante extraia informações confidenciais. A natureza 'cega baseada em tempo' da injeção significa que o atacante deve inferir a resposta do banco de dados observando os tempos de resposta das consultas, tornando-a mais complexa, mas ainda viável. A autenticação prévia é um requisito, limitando a exploração a usuários com acesso válido à aplicação.
Organizations utilizing OpenSTAManager for asset management, particularly those with sensitive financial or personal data stored within the system, are at significant risk. Shared hosting environments where multiple users share the same OpenSTAManager instance are also particularly vulnerable, as a compromise of one user's account could potentially expose data for other users.
• php: Examine application logs for SQL errors or unusual query patterns involving the options[stato] parameter.
grep 'options[stato]' /var/log/apache2/error.log• linux / server: Monitor MySQL logs for suspicious SQL queries originating from the OpenSTAManager application.
journalctl -u mysqld | grep 'options[stato]'• generic web: Use curl to test the affected endpoint with a simple SQL injection payload and observe the response for errors or unexpected behavior.
curl 'http://your-openstamanager-url/?options[stato]=1' UNION SELECT 1,2,3 -- -ndisclosure
Status do Exploit
EPSS
0.03% (percentil 10%)
CISA SSVC
Vetor CVSS
A solução recomendada é atualizar o OpenSTAManager para a versão 2.10.2 ou superior. Esta versão inclui as correções necessárias para mitigar a vulnerabilidade de injeção SQL cega baseada em tempo. Além disso, revise o código-fonte para identificar e corrigir quaisquer outras instâncias de manipulação direta de dados fornecidos pelo usuário em consultas SQL. Implementar práticas de codificação segura, como o uso de consultas parametrizadas e a validação exaustiva da entrada do usuário, é crucial para prevenir futuras vulnerabilidades desse tipo. Realizar auditorias de segurança periódicas também é uma boa prática.
Actualice OpenSTAManager a la versión 2.10.2 o superior. Esta versión contiene una corrección para la vulnerabilidad de inyección SQL basada en tiempo.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Significa que nenhuma resposta direta é recebida do banco de dados. O atacante infere informações observando o tempo que leva para uma consulta ser executada.
Sim, atualizar para a versão 2.10.2 ou superior é a solução recomendada para mitigar a vulnerabilidade.
Implementar consultas parametrizadas, validar a entrada do usuário e realizar auditorias de segurança periódicas.
Potencialmente, nomes de usuário, senhas e qualquer outra informação confidencial armazenada no banco de dados.
Existem ferramentas de análise de segurança que podem ajudar a identificar vulnerabilidades de injeção SQL, mas a detecção manual também é possível.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.